Понятие информационной безопасности и защищенной системы. Определения, термины.

ВВЕДЕНИЕ

Прочие замечания

Требования к учащимся

 

Чтобы мы не говорили на разных языках и для успешного понимания данного курса, Вы должны обладать следующими знаниями:

- Сетевые технологии: семиуровневая модель взаимодействия открытых систем (Open System Interconnection) ISO OSI , семейство протоколов TCP/IP;

- Знание операционных систем Windows2000/XP и Unix-подобных на уровне администратора.

В процессе лекций, а особенно практических работ, я буду не раз приводить примеры конфигурационных файлов маршрутизаторов и коммутаторов ф.Cisco.

 

 

В тех местах, которые необходимо записывать я постараюсь говорить помедленнее.

Также, я постараюсь приводить побольше реальных примеров связанных с ИБ Корпоративной Сети ВАЗа.

 

Рекомендуемая литература:

 

Майкл Уэнстром «Огранизация защиты сетей Cisco» Вильямс Москва 2003

Брюс Шнайер «Прикладная криптография» Триумф Москва 2003

Введение в криптографию / Под общ. ред. В.В. Ященко МЦНМО 2000

 

www.cert.org CERT - Computer Emergency Responce Team Координационный центр группы быстрого реагирования по компьютерной безопасности. Сайт, на котором публикуется информация о брешах в защите операционных систем и прикладных программ, а также даются рекомендации по устранению этих проблем.

security.nnov.ru –Компьютерная безопасность (ежедневно обновляемая информация об уязвимостях ПО)

www.cryptography.ru –Сайт, посвященный криптографии

www.securitylab.ru – новости, описания уязвимостей и вирусов, специализированное ПО.

 

Остальную литературу я буду давать, по необходимости при изучении конкретных разделов.

 

 

 

Словосочетание «информационная безопасность» в разных контекстах может иметь различный смысл. Например, в Доктрине информационной безопасности Российской Федерации под термином «информационная безопасность» имеется ввиду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

 

Мы же под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Под термином защита информации понимается комплекс мероприятий, направленных на обеспечение информационной безопасности.

Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций.

Правильный подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношенийи интересов этих субъектов, связанных с использованием информационных систем (ИС). Говоря другими словами, угрозы информационной безопасности - это оборотная сторона использования информационных технологий.

Из этого положения можно вывести два важных следствия:

Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором - "да нет у нас никаких секретов, лишь бы все работало".

Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.

Как эквивалент термина ИБ существует термин «компьютерная безопасность». Но я считаю, что эти термины не совсем равноценны и термин «компьютерная безопасность» слишком узкий. Компьютеры - только одна из составляющих информационных систем, и хотя наше внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на бумажке, прилепленной к монитору).

Обращу Ваше внимание, что в определении ИБ перед существительным «ущерб» стоит прилагательное "неприемлемый". Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

Исходя из приведенных выше определений, можно вывести понятие «защищенная система». Защищенная система - это система, удовлетворяющая требованиям информационной безопасности использующих ее субъектов информационных отношений, в которой возможные риски сведены к допустимому минимуму.

Отсюда следует:

- На практике абсолютно защищенной системы не существует!

- Защищенность является качественной характеристикой системы, ее

нельзя измерить в каких-либо единицах.

- Для каждого конкретного случая понятие защищенной системы будет отличаться.

 

Пример.Любой шифр можно расшифровать. Но чем сильнее криптографическая защита, тем больше времени и компьютерных ресурсов требуется для расшифровки. Поэтому задача шифрования состоит не в том, чтобы обеспечить абсолютно недоступный для расшифровки код, а создать код, который вероятному противнику будет нереально расшифровать за время актуальности конфиденциальной информации.